[SA] Security Advisory - уязвимость переполнения буфера в наружных маршрутизаторах 4G LTE и 5G NR

Еще есть вопросы? Отправить запрос

Важное уведомление:
Уважаемый покупатель, пожалуйста, обратите внимание, что мы используем машинный перевод для предоставления статей на вашем родном языке. Не весь текст может быть переведен точно. В случае возникновения вопросов или несоответствия точности информации в переведенной версии, пожалуйста, ознакомьтесь с оригинальной статьей здесь:Original Version

CVE: CVE-2023-27989

Резюме

Компания Zyxel выпустила исправления для некоторых наружных маршрутизаторов 4G LTE и 5G NR, в которых обнаружена уязвимость переполнения буфера. Пользователям рекомендуется установить их для оптимальной защиты.

В чем заключаются уязвимости?

Уязвимость переполнения буфера в программе CGI некоторых наружных маршрутизаторов Zyxel 4G LTE и 5G NR может позволить удаленному аутентифицированному злоумышленнику вызвать отказ в обслуживании (DoS) путем отправки поддельного HTTP-запроса на уязвимое устройство.

Какие версии уязвимы и что нужно делать?

В результате тщательного исследования мы определили уязвимые продукты, которые находятся в периоде поддержки уязвимости, и выпустили исправления для их устранения, как показано в таблице ниже.

Пострадавшая модель Пострадавшая версия Доступность исправления
LTE7480-M804 V1.00(ABRA.6)C0 и более ранние версии V1.00(ABRA.7)C0
LTE7490-M904 V1.00(ABQY.5)C0 и более ранние версии V1.00(ABQY.6)C0
NR7101 V1.00(ABUV.7)C0 и более ранние версии V1.00(ABUV.8)C0
Nebula NR7101 V1.15(ACCC.3)C0 и более ранние версии

Доступно исправление: V1.15(ACCC.3)C0 hotfix
Стандартный патч: V1.16(ACCC.0)C0 в октябре 2023 г.

Есть вопросы?

Для получения дополнительной информации или помощи обратитесь к местному представителю службы поддержки или посетите сообществоZyxel .

Благодарность

Благодарим Chengfeng Ye, Prism Research Group - cse hkust за сообщение нам об этой проблеме.

История изменений

2023-6-6: Первоначальный выпуск.

Статьи в этом разделе

Была ли эта статья полезной?
Пользователи, считающие этот материал полезным: 1 из 1
Поделиться